Un grupo de investigadores reveló una nueva clase de ataque llamada Pixnapping, capaz de robar datos sensibles directamente desde la pantalla de tu teléfono Android, incluyendo códigos de autenticación de dos factores (2FA) de Google Authenticator, en menos de 30 segundos.
Este tipo de ciberataque representa una amenaza sin precedentes para la privacidad, ya que puede extraer información visual directamente de las aplicaciones, sin permisos especiales, sin root y sin que el usuario lo note.
En TecnetOne te explicamos cómo funciona este método, qué dispositivos están en riesgo y, sobre todo, cómo puedes protegerte.
Pixnapping es una técnica de ataque de canal lateral (side-channel attack) dirigida a dispositivos Android. En lugar de explotar el sistema operativo directamente o atacar las contraseñas del usuario, este método roba los datos visuales que se muestran en la pantalla.
Esto incluye los códigos 2FA generados por aplicaciones como Google Authenticator, mensajes privados en Signal, transacciones de Venmo, correos de Gmail o incluso la ubicación en tiempo real de Google Maps.
El ataque fue presentado por un grupo de investigadores en la conferencia ACM CCS 2025 (Computer and Communications Security), quienes demostraron que Pixnapping puede recuperar datos visuales en menos de 30 segundos, sin necesidad de permisos especiales ni interacción directa del usuario.
También podría interesarte: Ataque AutoSpill: Robo de Credenciales en Contraseñas Android
El ataque Pixnapping aprovecha una combinación de vulnerabilidades en el sistema operativo Android y en las unidades de procesamiento gráfico (GPU) de los teléfonos modernos.
La clave está en un proceso aparentemente inofensivo: el uso del sistema de intents y las ventanas superpuestas transparentes que se utilizan para abrir aplicaciones o mostrar notificaciones.
Marco de robo de píxeles (Fuente: Cyber Security News)
El ataque afecta a casi todos los teléfonos Android modernos, especialmente los que usan GPU Mali o similares.
Los modelos en los que se ha probado con éxito incluyen:
Los investigadores advierten que el ataque es tan general que casi todas las aplicaciones de Google Play son potencialmente vulnerables, ya que 96,783 apps analizadas contenían al menos una “actividad exportada” que puede ser aprovechada para iniciar el ataque.
Incluso los navegadores y aplicaciones web están en riesgo: 99.3% de los sitios más visitados pueden ser explotados mediante Pixnapping, lo que deja obsoletos los métodos tradicionales de protección basados en iframes.
Pixnapping representa un salto cualitativo en el robo de información:
Esto significa que una app maliciosa, como una calculadora o un fondo de pantalla “inocente”, podría estar capturando los datos que aparecen en tu pantalla, incluidos los códigos de autenticación temporal (2FA), sin que lo notes.
Además, el ataque elude las protecciones visuales de apps seguras como Signal, que normalmente bloquean las capturas de pantalla, al leer directamente los píxeles renderizados en la GPU.
Google reconoció la vulnerabilidad y la catalogó como de alta severidad (CVE-2025-48561).
La empresa lanzó un parche de seguridad para los dispositivos Pixel en septiembre de 2025, pero el problema no se limita a los teléfonos de Google: el mismo mecanismo afecta a otros fabricantes Android que usan GPUs similares.
Samsung, por su parte, calificó la vulnerabilidad como de baja severidad, argumentando que el ataque requiere condiciones muy específicas. Sin embargo, los expertos en seguridad discrepan: la técnica puede ser replicada fácilmente por desarrolladores con conocimientos avanzados.
Si usas Android, en TecnetOne te recomendamos seguir estos pasos inmediatos:
Más allá del caso específico, Pixnapping pone en evidencia un problema estructural en Android: su arquitectura visual basada en capas y composiciones GPU permite que apps aparentemente inofensivas interactúen con otras a través de canales indirectos.
Este diseño, útil para la multitarea, se convierte en una puerta abierta para ataques de canal lateral.
Los investigadores proponen soluciones inspiradas en el modelo web, como limitar las superposiciones transparentes mediante políticas tipo “frame-ancestors” y reforzar el aislamiento gráfico de las aplicaciones sensibles.
Conoce más: Riesgos de Seguridad en Android Económicos
Para las organizaciones que gestionan flotas de dispositivos Android, la amenaza es aún más seria.
En TecnetOne recomendamos aplicar medidas a nivel corporativo:
Pixnapping demuestra que los ataques modernos ya no necesitan vulnerar contraseñas ni explotar malware visible.
Ahora, los hackers pueden robar información observando los píxeles en tu pantalla, un método silencioso y prácticamente invisible.
En TecnetOne, te recordamos que la seguridad digital comienza con la prevención.
Mantén tu sistema actualizado, instala solo aplicaciones confiables y utiliza soluciones de protección que cubran no solo la red, sino también el comportamiento gráfico y visual de tus dispositivos.
El futuro del cibercrimen ya está aquí, y tu pantalla puede ser la próxima ventana abierta al ataque.